> Tech > 2.6 – Estimer la taille des fichiers

2.6 – Estimer la taille des fichiers

Tech - Par iTPro - Publié le 24 juin 2010
email

Que vous ayez ou non des difficultés à estimer la taille nécessaire de vos fichiers, le mieux est de toujours leur donner une grande taille, mais surtout de les prévoir en croissance automatique (avec un pas fixe assez large, que je fixe pour ma part à 250 Mo généralement). Le

calcul du volume des données, n’est pas toujours chose aisée. Mais il existe différentes techniques…

– Calcul manuel : calculer la longueur de chaque ligne de chaque table et multiplier par le nombre de lignes probable. Multiplier par 1,25 à 1,60 pour l’indexation et prévoyez une marge (pour des petites bases, je multiplie par deux). – Calcul automatique : certains outils de modélisation de données comme Power Designer (ex AMC Designor) de Power Soft / Sybase permettent de calculer automatiquement le volume de la base et de chaque table, pourvu qu’on leur fournisse le nombre de lignes de chaque table.

– Calcul estimatif : il suffit de remplir la base de données avec un jeu d’essais assez consistant. En doublant par exemple ce jeu d’essais, on peut estimer le volume à terme de la base à l’aide d’une simple règle de trois. Ceci pour les fichiers de données.

Pour le journal, ce calcul est plus difficile qu’il n’y paraît. Les paramètres qui influent le plus sont : le nombre de transaction par minute, le volume des transactions, la concurrence, la fréquence et le mode des sauvegardes et le mode de récupération de la base. Pour ma part je considère qu’en mode full12, une base OLTP de taille et d’accès moyen (une centaine d’utilisateurs) un journal de transaction de 30 à 50 % de la taille de la base est généralement très suffisant. Règle n°6 : estimez la taille de votre base au terme de 3 à 5 années d’exploitation.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010